Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Win32/Injector.AFFI, Оперативная память = svchost.exe(4024) - модифицированный Win32/Injector.AFFI троянская программа - очистка невозможна
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]

;uVS v3.80.12 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
adddir %SystemDrive%\USERS\HP\APPDATA\ROAMING\MICROSOFT
delall %SystemDrive%\USERS\HP\APPDATA\ROAMING\MICROSOFT\CETGTI.EXE
zoo %SystemDrive%\USERS\HP\APPDATA\ROAMING\MICROSOFT\WINDOWS\STA­RT MENU\PROGRAMS\STARTUP\ADOBE_FLASH_PLAYER.EXE
delall %SystemDrive%\USERS\HP\APPDATA\ROAMING\MICROSOFT\WINDOWS\STA­RT MENU\PROGRAMS\STARTUP\ADOBE_FLASH_PLAYER.EXE
;------------------------autoscript---------------------------
chklst
delvir
delref %SystemDrive%\USERS\HP\APPDATA\LOCAL\YANDEX\UPDATER\PRAETORI­AN.EXE
; Java™ 6 Update 24 (64-bit)
exec MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F86416024FF} /quiet
; Bonjour
exec MsiExec.exe /X{6E3610B2-430D-4EB0-81E3-2B57E8B9DE8D} /quiet
deltmp
delnfr
;-------------------------------------------------------------
czoo
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS, созданный после скрипта (например: ZOO_2011-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
[ Закрыто] ошибка при обмене данными с ядром
Юрий,
далее выполните рекомендации
----------
удалите в безопасном режиме с помощью утилитки Eset uninstaller

и добавьте образ автозапуска системы.
http://forum.esetnod32.ru/forum9/topic2687/
[ Закрыто] ошибка при обмене данными с ядром
удалите в безопасном режиме с помощью утилитки Eset uninstaller

и добавьте образ автозапуска системы.
http://forum.esetnod32.ru/forum9/topic2687/

+ вопрос: какую версию антивируса устанавливали?
Изменено: santy - 17.07.2013 09:40:13
[ Закрыто] ошибка при обмене данными с ядром
сейчас в каком состоянии антивирус? установлен? ошибка повторятся?
[ Закрыто] вирус hosts.exe
удалите найденное в АдвКлинере по кнопке delete
автоперезагрузка,

далее,

выполните наши рекомендации
http://forum.esetnod32.ru/forum9/topic3998/
[ Закрыто] вирус hosts.exe
удалите найденное в мбам,

далее,

выполните проверку в АдвКлинере
http://forum.esetnod32.ru/forum9/topic7084/
Как избавиться от "Оперативная память = wordpad.exe(4600) - модифицированный Win32/Spy.Agent.OEI троянская программа"
[SIZE="4"][COLOR="Red"]выполняем скрипт в uVS[/COLOR][/SIZE]
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[CODE];uVS v3.80.12 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
addsgn A7679BF0AA022E810591C6EECA187AEDFC9CFCF6FEF194A808DEBBBC50D6­F286039AEE5E3E559D62EC3F849F461648C71830A872D4DFE5C26D77F22A­DD06556A 8 Multi.Generic [Kaspersky]
zoo %SystemDrive%\USERS\НИКИТА\APPDATA\LOCAL\TEMP\E510.TMP.EXE
bl 9C66C9692E64ADDCAD641B2BFB2C03EE 78848
delall /C ATTRIB -H C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS && COPY C:\USERS\843E~1\APPDATA\LOCAL\TEMP\36005124AQ C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS /Y && ATTRIB +H C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS
delall %SystemDrive%\PROGRAMDATA\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\TABS.LNK
delall %SystemDrive%\PROGRAM FILES (X86)\TICNO\TABS\TICNO TABS.EXE
;------------------------autoscript---------------------------

chklst
delvir
REGT 14
; Java™ 6 Update 22 (64-bit)
exec MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F86416022FF} /quiet

exec MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216022FF} /quiet

deltmp
delnfr
;-------------------------------------------------------------
CZOO
restart
[/CODE]
перезагрузка, пишем о старых и новых проблемах.
архив, из каталога uVS, созданный после выполнения скрипта (например: ZOO_2012-12-31_23-59-59.rar/7z) отправить в почту [email protected]
----------
далее,
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
Изменено: santy - 16.07.2013 14:05:39
[ Закрыто] ошибка при обмене данными с ядром
лог мбам чистый.
добавьте лог ESET SysInspector
http://forum.esetnod32.ru/forum9/topic54/
Изменено: santy - 16.07.2013 05:40:47
[ Закрыто] вирус hosts.exe
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]

;uVS v3.80.12 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
zoo %SystemDrive%\USERS\SHEFF\APPDATA\LOCAL\MEDIAGET2\MEDIAGET.EXE
addsgn 1A65719A55839B8EF42B5194406C9105DAAF40530AFAE05DD96646BCAFF3­29E9A01748A86BDE71B65E886C1EB3E9B6A3201C638D00515C71C46AA42F­C7CADD56 8 mediaget
zoo %SystemDrive%\USERS\SHEFF\APPDATA\LOCAL\YANDEX\UPDATER\PRAET­ORIAN.EXE
addsgn 1AD78B9A5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6­714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F­9F5FA577 8 praetorian
delall %SystemDrive%\PROGRAMDATA\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\TABS.LNK
;------------------------autoscript---------------------------
chklst
delvir
delref G:\SETUP.EXE
delref %SystemDrive%\PROGRAM FILES\TICNO\TABS\TICNO TABS.EXE
delref %SystemDrive%\PROGRAMDATA\VKSAVER\VKSAVER.EXE
delref %SystemDrive%\USERS\SHEFF\APPDATA\ROAMING\SKYPE\SKYPE.EXE
delref HTTP://QIP.RU
delref HTTP://SEARCH.QIP.RU
; Bonjour
exec MsiExec.exe /X{79155F2B-9895-49D7-8612-D92580E0DE5B} /quiet
deltmp
delnfr
;-------------------------------------------------------------
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
поговорить о uVS, Carberp, планете Земля
здесь файловое заражение jeffo/hidrag
http://forum.esetnod32.ru/forum6/topic9768/

[QUOTE]Полное имя C:\DR0P\REGEDIT.EXE
Имя файла REGEDIT.EXE
Тек. статус ?ВИРУС? ВИРУС ИЗВЕСТНЫЙ ПОДОЗРИТЕЛЬНЫЙ в автозапуске [Запускался неявно или вручную]

Статус ВИРУС
Сигнатура Win32/Jeefo.A [глубина совпадения 64(64), необх. минимум 13, максимум 64]

www.virustotal.com 2009-06-22 [2009-06-22 23:42:57 UTC ( 4 years ago )]
[B]NOD32 Win32/Jeefo.A
Avast Win32:Jeefo
BitDefender Win32.Jeefo.B
DrWeb Win32.HLLP.Jeefo.36352
AntiVir W32/Hidrag.a
Symantec W32.Jeefo
Microsoft Virus:Win32/Jeefo.A[/B]

Сохраненная информация на момент создания образа
Статус ИЗВЕСТНЫЙ ПОДОЗРИТЕЛЬНЫЙ в автозапуске [Запускался неявно или вручную]
File_Id 3B866BF019000
Linker 2.55
Размер 185344 байт
Создан 02.03.2006 в 15:00:00
Изменен 14.04.2008 в 20:11:07
Тип файла 32-х битный ИСПОЛНЯЕМЫЙ
Цифр. подпись Отсутствует либо ее не удалось проверить

Оригинальное имя REGEDIT.EXE
Версия файла 5.1.2600.5512 (xpsp.080413-2111)
Описание Редактор реестра
Copyright © Корпорация Майкрософт. Все права защищены.
Производитель Корпорация Майкрософт

Статус ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
Цифровая подпись Отсутствует, что необычно для известного файла этого типа [ВОЗМОЖНО поврежден/заражен]

Доп. информация на момент обновления списка
SHA1 2AC4D466A78E018EDC4D41748F41EF36E41DFCAF
MD5 6281D7B1F0DB5E0A49B420C9E1E35C85

Ссылки на объект
Ссылка HKLM\Software\Classes\regfile\shell\open\command\
NULL regedit.exe "%1"

[/QUOTE]
Изменено: santy - 15.07.2013 20:55:37